Conceptos y herramientas para redes de comunicaciones

Esto no es un tutorial sobre redes de comunicaciones, por el momento son meras anotaciones en el uso de ciertas herramientas y los fundamentos detrás de éstas, expresamente enfocadas al tema de la seguridad en computación e informática.


Introducción

Nuestra época gira alrededor de TCP/IP. Hay otro protocolos para redes de comunicaciones, pero dado el avance y ubicuidad de las tecnologías enfocadas a la Internet, es difícil ya toparse con algo que no sea TCP/IP. Estas notas no están enfocadas precisamente a TCP/IP pero como menciona arriba resulta difícil no ser influenciado por la ubicuidad de éste protocolo.

Cuando comencé la recopilación de estas notas lo hice enfocándome a la herramienta sobre la que aplicaba pero, a menos que uno sepa para que la quiere, es difícil poder dirigirse a la sección en la que el uso de ésta se detalla, por lo que en la reorganización y recopilación del material que compone el contenido de esta página se ha decidido que sea enfocándose en la intención y en el natural rumbo de aprendizaje. Pero, vuelvo a recordarle al lector que no se trata de un tutorial.

Interfaces y conexiones a la red

Antes de que uno pueda encontrar otros dispositivos (a menudo llamados hosts) en una red, se necesita saber si está se está conectado a una. Cada dispositivo con capacidad  de comunicaciones tiene una o más «interfaces de red». Por «interfaces de red» debe entenderse tanto los elementos físicos (hardware) como aquellos elementos lógicos (software) que permiten hacer uso de éste. El sistema operativo, o el fabricante de la interfaz (en su lugar o adicionalmente) proporcionan lo que se necesite para poder hacer uso del hardware de comunicaciones.

Usualmente, los sistemas operativos incluyen algún comando o utilería, como puede ser ifconfig (unixes) o ipconfig (Windows), que suelen ser los primeros a los que se recurre para saber (más allá de lo que la interfaz gráfica nos permita ya conocer) sobre las interfaces con las que cuenta el equipo y su estado. Esto último es lo verdaderamente importante, el que las utilerías o comandos que el sistema operativo suelen incluir se enfocan en el computador no a su entorno, por lo que por lo general lo usual es echar mano de programas (o aplicaciones) más elaboradas y enfocadas a poder explorar, contabilizar y describir el entorno al que el computador está conectado, como son Nmap y Npcap.

Referencias

  1. «What is the Dark Web and how to Access it Safely«, cyberwarrior.com, blog. Published: 2019.05.01; visited: 2021.03.07. URL: https://cybarrior.com/blog/2019/05/01/what-is-the-dark-web-and-how-to-access-it-safely/.
  2. «Exploring the Geography of the Internet«, The Tisch School of the Arts at NYU, web. Published: Fall 2019; visited: 2021.03.07. URL: https://itp.nyu.edu/classes/undnet/exploring-the-geography-of-the-internet/.

Twitter Wordpress eMail
© Todos los derechos reservados.
Dr. Eduardo René Rodríguez Avila
Creación: 2021.03.07
Última actualización: 2024.02.06
El contenido de este sitio puede ser copiado y reproducido libremente mientras no sea alterado y se cite su origen. Marcas y productos registrados son citados por referencia y sin fines de lucro o dolo. Todas las opiniones son a título personal del o los autores de éstas y, salvo sea expresado de otro modo, deben considerarse como registro y expresión de la experiencia de uso de aquello que es tratado. Para conocer más sobre la posición de privacidad y responsabilidad de lo que se presenta en este sitio web y como ha sido obtenido, consulte la declaración al respecto.